En este blog se tratara el manejo de direcciones IP, subredes, tablas de rutas y técnicas de enrutamiento, un aspecto fundamental en las redes de conmutación de paquetes y algunos de los protocolos que para ello se emplean.
Direccionamiento y Enrutamiento IP
martes, 8 de diciembre de 2015
1.1.- Direccionamiento IP y Subredes
Direcciones IP
Una dirección IP es un direccionamiento usado para identificar únicamente un dispositivo en una red del IP. El direccionamiento se compone de 32 bits binarios, que pueden ser divisibles en una porción de la red y recibir la porción con la ayuda de una máscara de subred. Los 32 bits binarios se dividen en cuatro octetos (1 octeto = 8 bits). Cada octeto se convierte a decimal y se separa con un punto. Por esta razón, se dice que una dirección IP se expresa en formato decimal con puntos (por ejemplo, 172.16.81.100). El valor en cada octeto posee un rango decimal de 0 a 255 o binario de 00000000 a 11111111.
He aquí cómo se convierten los octetos binarios a decimal: La derecha la mayoría del bit, o bit menos significativo, de un octeto lleva a cabo un valor de 2^0. El bit apenas a la izquierda de ése lleva a cabo un valor de 2^1. Esto continúa hasta el bit más a la izquierda, o el bit más significativo, que lleva a cabo un valor de 2^7. Por lo tanto, si todos los bits son un uno, el equivalente decimal sería 255 como se muestra aquí:
He aquí cómo se convierten los octetos binarios a decimal: La derecha la mayoría del bit, o bit menos significativo, de un octeto lleva a cabo un valor de 2^0. El bit apenas a la izquierda de ése lleva a cabo un valor de 2^1. Esto continúa hasta el bit más a la izquierda, o el bit más significativo, que lleva a cabo un valor de 2^7. Por lo tanto, si todos los bits son un uno, el equivalente decimal sería 255 como se muestra aquí:
1 1 1 1 1 1 1 1
128 64 32 16 8 4 2 1 (128+64+32+16+8+4+2+1=255)
He aquí una conversión de octeto de ejemplo cuando no todos los bits están establecidos en 1.
0 1 0 0 0 0 0 1
0 64 0 0 0 0 0 1 (0+64+0+0+0+0+0+1=65)
Este ejemplo muestra una dirección IP representada tanto en formato binario como decimal.
10. 1. 23. 19 (decimal)
00001010.00000001.00010111.00010011 (binario)
Estos octetos se dividen para proporcionar un esquema de direccionamiento que puede adaptarse a redes pequeñas y grandes. Hay cinco clases diferentes de redes, A a E. Este documento se centra en las clases A a C, puesto que las clases D y E están reservadas y su explicación está fuera del alcance de este documento.
Dada una dirección IP, se puede determinar su clase a partir de los tres bits de orden superior. La Figura 1 muestra la significación de los tres bits de orden superior y el rango de direcciones que caen en cada clase. Para propósitos informativos, también se muestran direcciones de Clase D y Clase E.
Figura 1
En una dirección de Clase A, el primer octeto es la parte de la red, así que el ejemplo de Clase A en la Figura 1 tiene una dirección de red principal de 1.0.0.0 - 127.255.255.255. Los octetos 2,3, y 4 (los 24 bits siguientes) son para que el administrador de la red divida en subredes y hosts como estime conveniente. Las direcciones de Clase A se utilizan para redes que tienen más de 65.536 hosts (en realidad,¡ hasta 16.777.214 hosts!). En una dirección de Clase B, los dos primeros octetos son la parte de la red, así que el ejemplo de Clase B en la Figura 1 tiene una dirección de red principal de 128.0.0.0 - 191.255.255.255. Los octetos 3 y 4 (16 bits) son para subredes locales y hosts. Las direcciones de clase B se utilizan para redes que tienen entre 256 y 65534 hosts. En una dirección de la Clase C, los tres primeros octetos son la parte de la red. El ejemplo del C de la clase en el cuadro 1 tiene una dirección de red principal de 192.0.0.0 - 223.255.255.255. El octeto 4 (8 bits) es para subredes locales y hosts, perfecto para redes con menos de 254 hosts.
Máscaras de red
Una máscara de red ayuda a saber qué parte de la dirección identifica la red y qué parte de la dirección identifica el nodo. Las redes de la clase A,B, y C tienen máscaras predeterminadas, también conocidas como máscaras naturales, como se muestra aquí:
Clase A: 255.0.0.0
Clase B: 255.255.0.0
Clase C: 255.255.255.0
Una dirección IP de una red de la Clase A que no se haya convertido en subred tendrá un par dirección/máscara similar a: 8.20.15.1 255.0.0.0. Para ver cómo la máscara lo ayuda a identificar la red y las partes de los nodos de la dirección, convierta la dirección y la máscara a números binarios.
8.20.15.1 = 00001000.00010100.00001111.00000001
255.0.0.0 = 11111111.00000000.00000000.00000000
Una vez que tenga la dirección y la máscara representadas en binario, la identificación de la red y del ID de la computadora principal será más fácil. Cualquier bit de dirección que tenga el bit de máscara correspondiente establecido en 1 representa la identificación de red. Cualquier bit de dirección que tenga el bit de máscara correspondiente establecido en 0 representa la identificación de nodo.
8.20.15.1 = 00001000.00010100.00001111.00000001
255.0.0.0 = 11111111.00000000.00000000.00000000
netid = 00001000 = 8
hostid = 00010100.00001111.00000001 = 20.15.SUBREDES
La conexión en subredes permite crear múltiples redes lógicas que existen dentro de una red única Clase A, B o C. Si no crea una subred,solamente podrá utilizar una red de la red de Clase A, B o C, lo que es poco realista. Cada link de datos de una red debe tener una identificación de red única, siendo cada nodo de ese link miembro de la misma red. Si divide una red principal (clase A, B, o C) en subredes menores, podrá crear una red de subredes interconectadas. Cada link de datos de esta red tendrá entonces una identificación única de red/subred. Cualquier dispositivo o gateway, que conecten redes/subredes tendrán direcciones IP distintas, una por cada red/subred que interconecte.
Para crear subredes en una red, amplíe la máscara natural usando algunos de los bits de la parte de identificación de host de la dirección para crear una identificación de subred. Por ejemplo, dada una red de Clase C de 204.17.5.0 que tenga una máscara natural de 255.255.255.0, puede crear subredes de este modo:
204.17.5.0 - 11001100.00010001.00000101.00000000
255.255.255.224 - 11111111.11111111.11111111.11100000
Extendiendo la máscara para que sea 255.255.255.224, ha tomado tres bits (indicados por "sub") de la parte original del host de la dirección y los ha utilizado para crear subredes. Con estos tres bits, es posible crear ocho subredes. Con los cinco bits de ID de host restantes, cada subred puede tener hasta 32 direcciones de host, 30 de las cuales pueden asignarse realmente a un dispositivo ya que las ID del host con todos ceros o todos unos no están permitidas (es muy importante recordar esto). Así pues, con esto en la mente, se han creado estas subredes.
204.17.5.0 255.255.255. rango de direcciones de host 1 to 30
204.17.5.32 255.255.255.2 rango de direcciones de host 33 to 62
204.17.5.64 255.255.255.224 rango de direcciones de host 65 to 94
204.17.5.96 255.255.255.224 rango de direcciones de host 97 to 126
204.17.5.128 255.255.255.224 rango de direcciones de host 129 to 158
204.17.5.160 255.255.255.22 rango de direcciones de host 161 to 190
204.17.5.192 255.255.255.22 rango de direcciones de host 193 to 222
204.17.5.224 255.255.255.22 rango de direcciones de host 225 to 254
Observe que cada uno de los routers de la Figura 2 está asociado a cuatro subredes, una subred es común a ambos routers. Además, cada router tiene una dirección IP para cada subred a la que está asociada. Cada subred podría dar soporte hasta a 30 direcciones de host. Esto abre un punto interesante. Cuantos más bits host use para una máscara de subred, más subredes tendrá disponibles. Sin embargo, cuantas más subredes haya disponibles, menos direcciones de host estarán disponibles por subred. Por ejemplo, una red Clase C de 204.17.5.0 y una máscara de 255.255.255.224 (/27) permite tener ocho subredes, cada una con 32 direcciones de host (30 de las cuales podrían asignarse a dispositivos). Si utiliza una máscara de 255.255.255.240 (/28), la subdivisión es:
204.17.5.0 - 11001100.00010001.00000101.00000000
255.255.255.240 - 11111111.11111111.11111111.11110000
Dado que ahora cuenta con cuatro bits para crear subredes, sólo le quedan cuatro bits para las direcciones de host. Entonces en este caso puede tener hasta 16 subredes, cada una de las cuales puede tener hasta 16 direcciones host (14 de las cuales pueden ser asignadas a dispositivos). Eche una mirada a cómo podría dividirse en subredes una red de Clase B. Si tiene la red 172.16.0.0, sabe que su máscara natural es 255.255.0.0 o 172.16.0.0/16. Extender la máscara cualquier cosa más allá de 255.255.0.0 significa que se está creando subredes. Rápidamente puede ver que tiene capacidad para crear muchas más subredes que con la red de Clase C. Si utiliza una máscara de 255.255.248.0 (/21), ¿cuántas subredes y
hosts permitirá por subred?
172.16.0.0 - 10101100.00010000.00000000.00000000
255.255.248.0 - 11111111.11111111.11111000.00000000
está
utilizando cinco de los bits originales del host para subredes. Esto
permite que usted tenga 32 subredes (2^5). Después de utilizar los cinco
bits para crear subredes, quedarán 11 bits para direcciones de host.
Esto permite cada subred así que tiene 2048 direcciones de host (2^11),
2046 cuyo podría ser asignado a los dispositivos.
1.2.- Segmentacion
CONCEPTO
Un segmento es un bus lineal al que están
conectadas varias estaciones y que termina en los extremos. Las características
son:
- Cuando se tiene una red grande se divide en trozos, llamados segmentos a cada uno de ellos.
- Para interconectar varios segmentos se utilizan bridges o routers
- El rendimiento de una red aumenta al dividirla en segmentos
- A cada segmento junto a las estaciones a él conectadas se las llama subred
Segmentación: sus necesidades.
Segmentar una intranet consiste en dividirla
en subredes para así poder aumentar el número de ordenadores conectados a ella
y/o el rendimiento de la misma. Cuando se segmenta una intranet, lo que se
esta haciendo es crear subredes pequeñas que, por decirlo de alguna manera, se
autogestionan, de forma que la comunicación entre segmentos se realiza cuando
es necesario, es decir, cuando un nodo de un segmento quiere comunicarse con un
nodo del otro segmento; mientras tanto cada segmento de la intranet está
trabajando de forma independiente por lo que en una misma intranet se están
produciendo varias comunicaciones de forma simultánea; evidentemente esto
mejora el rendimiento de la intranet.
El dispositivo que se utiliza para segmentar
una red debe ser inteligente ya que debe ser capaz de decidir hacia qué
segmento debe enviar la información llegado a él: si hacia el mismo segmento
desde el que la recibió o hacia otro segmento diferente.
Abstrayéndose de algunos detalles, es fácil
pensar que segmentar una intranet, ya que se habla de subredes, es como
interconectar intranets diferentes. Sin embargo, cuando se habla de segmentar
se hace referencia a una única intranet; esto lleva asociado lo siguiente: una
única topología, un único tipo de protocolo de comunicaciones, un único entorno
de trabajo; cuando se habla de interconectar intranets, en la mayoría de los casos,
las intranets tienen como mínimo topologías diferentes. No obstante, sí debe
destacarse que los dispositivos que se utilizan para segmentar redes coinciden
con algunos de los dispositivos que son utilizados para interconectar redes
diferentes.
Dependiendo del tipo de protocolos que se
utilicen en la intranet segmentada, así como de dispositivos que se utilicen
para realizar esta segmentación puede hacerse necesario o no el atribuir a cada
segmento una dirección de red diferente. Cuando se trabaja con protocolos
TCP/IP esto no es necesario, basta con que cada estación tenga su propia
dirección IP, y que no aparezcan dos estaciones con la misma dirección,
independientemente de si están o no en el mismo segmento de la intranet.
Existen diferentes motivos por los que se
puede hacer necesario la segmentación de una intranet, como pueden ser:
- Necesidad de sobrepasar el número de nodos que la topología permite. La limitación del numero de nodos en una intranet vienen impuesta por varios factores, como son el método de acceso al medio que se utiliza, el tipo de cable, el ancho de banda, etc.
- Mejorar el rendimiento de una intranet en la que ha aumentado el tráfico. En ocasiones, una intranet que inicialmente funciona bien, con un tiempo de repuesta aceptable, empieza a perder prestaciones; el motivo es claro: de forma paulatina se ha ido incrementando el número de comunicaciones que la intranet debe gestionar, por diferentes motivos como que los usuarios comienzan a conocer la red y la aprovechan más, o que se han ido instalando más aplicaciones.
La interconexión de intranets se puede
establecer a varios niveles: desde el nivel físico, a través de un dispositivo
llamado hub (concentrador) hasta niveles más altos (niveles del modelo OSI) a
través de dispositivos como un puente (Bridge) o un router (encaminador).
Las redes locales tienen una serie de
limitaciones inherentes a su naturaleza:
- Limitaciones en el número de host.
- Limitaciones en la distancia que puede cubrir.
- Limitaciones en el número y tipo de nodos que se pueden conectar.
- Limitaciones en el acceso a los nodos.
- Limitaciones en la comunicación con los usuarios.
Para resolver estos problemas se utilizan
soluciones de dos naturalezas: software y hardware:
- Elementos de interconexión.
- Software de servicios.
De forma genérica existen varias maneras de
ampliar las intranets:
- Hubs: Para unir hosts dentro de una red.
- Repetidores: conexión a nivel físico, en el mismo segmento.
- Bridges: Conexión a nivel de enlace entre dos segmentos (iguales o distintos).
- Routers: Conexión a nivel de red.
- Gateways: Conexión a nivel de presentación, entre dos redes distintas.
SEGURIDAD
Dependiendo del grado de “sensibilidad” de la información personal contenida en cada
fichero, se definen distintos niveles de seguridad, englobando cada uno al anterior como
si se tratara de un sistema de capas concéntricas donde la más alta contiene a la inferior.
Cada uno de estos niveles se corresponde con la exigencia de
determinadas medidas de
seguridad que debe cumplir el responsable del
fichero. Por tanto, la legislación establece
tres niveles de seguridad:
• Básico: Aplicable a todos los ficheros que contengan datos de carácter personal.
• Medio: Para todos los
ficheros que traten datos de carácter personal y contengan información
sobre infracciones administrativas o penales, o para cualquier fichero
que contenga un conjunto de datos que permita definir o evaluar la
personalidad de un individuo. Por ejemplo, les correspondería a este
nivel los ficheros que contengan sanciones administrativas impuestas a
alumnos o al personal de cualquier Universidad.
Asimismo, aunque no es aplicable en el ámbito de las Universidades, los ficheros cuyos responsables sean las Administraciones Tributarias en el ejercicio de sus potestades tributarias, o aquellos cuyos responsables sean las Entidades Gestoras o la Seguridad Social para fines recaudatorios, etc.
Asimismo, aunque no es aplicable en el ámbito de las Universidades, los ficheros cuyos responsables sean las Administraciones Tributarias en el ejercicio de sus potestades tributarias, o aquellos cuyos responsables sean las Entidades Gestoras o la Seguridad Social para fines recaudatorios, etc.
• Alto: Aplicable a los
ficheros que traten datos de carácter personal y contengan información
sobre ideología, religión, creencias, afiliación sindical, origen
racial, salud, vida sexual, o con fines policiales. Por ejemplo, el
fichero Actividades Deportivas podría incluir información sobre religión
(derivada de la selección o no de una determinada actividad deportiva),
salud (minusvalías u otras circunstancias de salud que supongan la
necesidad de actuaciones específicas), etc.
Suscribirse a:
Entradas (Atom)